Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Попов МаИ.doc
Скачиваний:
1
Добавлен:
23.12.2019
Размер:
2.57 Mб
Скачать

Лекция 5. Каналы и методы несанкционированного доступа к информации

5.1. Методика выявления каналов несанкционированного доступа к информации

Для того чтобы осуществить дестабилизирующее воздействие на защищаемую (конфиденциальную) информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным(НСД). Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на защищенную информацию.

Несанкционированный доступ, даже преднамеренный, не всегда является противоправным. Чаще всего он, конеч­но, бывает незаконным, но нередко не носит криминального характера.

Несанкционированный доступ, осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к защищаемой информации.

К методам несанкционированного доступа к защищаемой информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации;

2. Вербовка и (или) внедрение агентов;

3. Организация физического проникновения к носителям защищаемой информации;

4. Подключение к средствам отображение, хране­ния, обработки, воспроизведения и передачи информации, средствам связи;

5. Прослушивание речевой конфиденциальной инфор­мации;

6. Визуальный съем конфиденциальной информации;

7. Перехват электромагнитных излучений;

8. Исследование выпускаемой продукции, производс­твенных отходов и отходов процессов обработки информации;

9. Изучение доступных источников информации;

10. Подключение к системам обеспечения производс­твенной деятельности предприятия;

11. Замеры и взятие проб окружающей объект среды;

12. Анализ архитектурных особенностей некоторых категорий объектов.

Состав реальных для конкретного предприятия кана­лов несанкционированного доступа к защищаемой информации и степень их опасности зависят от вида де­ятельности предприятия, категорий носителей, способов обработки информации, системы ее защиты, а также от ус­тремлений и возможностей конкурентов. Однако даже если соперники известны, определить их намерения и возмож­ности практически не удается, поэтому защита должна пре­дусматривать перекрытие всех потенциально существую­щих для конкретного предприятия каналов.

5.2. Определение возможных методов несанкционированного доступа к защищаемой информации

Использование того или другого канала осуществляет­ся с помощью определенных, присущих конкретному кана­лу методов и технологий несанкционированного доступа.

Самым распространенным, многообразным по ме­тодам несанкционированного доступа, а потому и самым опасным каналом является установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации.

В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к информации предприятия в силу служебного положения (из органов власти, вышесто­ящих, смежных предприятий и др.). Вторая группа включает уволенных или отстраненных от данной защищаемой информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебеж­чиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения инфор­мации (обида за увольнение, недовольство государствен­ным устройством и др.).

Контакт с этими людьми может быть установлен раз­личными путями, например на семинарах, выставках, кон­ференциях и других публичных мероприятиях. Опосредо­ванный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, знакомых, которые и выступают в роли посредников.

Использование данного канала может иметь целью уничтожение или искажение информации с помощью лиц, имеющих к ней доступ, или для получения защищаемой информации. При этом применяются различные ме­тоды несанкционированного доступа к информации.

Наиболее распространенным методом является выведывание информации под благовидным предлогом («использование собеседника втемную»). Это может осуществляться в неофициальных беседах на публичных мероприятиях и т. д. с включением в них пунктов, касающихся защищаемой информации.

Широко используется метод переманивания сотрудни­ков конкурирующих предприятий с тем, чтобы, помимо ис­пользования их знаний и умения, получить интересующую защищаемую информацию, относящуюся к прежне­му месту их работы.

При использовании метода покупки защищаемой информации активно ищут недовольных заработком, руководством, продвижением по службе.

Следующий метод —принуждение к выдаче защищаемой информации шантажом, различного рода угроза­ми, применением физического насилия как к лицу, владею­щему информацией, так и к его родственникам и близким.

Можно использовать склонение к выдаче защищаемой информации убеждением, лестью, посулами, обма­ном, в том числе с использованием национальных, полити­ческих, религиозных факторов.

С ростом промышленного шпионажа все более опас­ным каналом становится вербовка и внедрение агентов. От­личие агентов от лиц, осуществляющих разовые продажи защищаемой информации, состоит в том, что аген­ты работают на постоянной основе, занимаются система­тическим сбором защищаемой информации и могут оказывать на нее другое дестабилизирующее воздействие.

С помощью агентов разведывательные службы обычно стремятся получить доступ к такой информации, которую нельзя добыть через другой, менее опасный канал. И хотя агентурная разведка, именуемая в уголовном праве шпио­нажем, сурово карается, она практикуется в широких масш­табах, поскольку агенты могут получать не только защищаемую информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.

Третий метод - это организация физического проникновения к носителям защищаемой информации со­трудников разведывательных служб — используется срав­нительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе за­щиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность получать через этот канал необходимую информацию.

Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на террито­рию (в здания) охраняемого объекта и проникновение к носителям защищаемой информации.

При проникновении на территорию объекта возможно применение следующих методов:

а) использование подложного, украденного или куп­ленного (в том числе и на время) пропуска;

б) маскировка под другое лицо, если пропуск не выда­ется на руки;

в) проход под видом внешнего обслуживающего пер­сонала;

г) проезд спрятанным в автотранспорте;

д) отвлечение внимания охраны для прохода незаме­ченным (путем создания чрезвычайных ситуаций, с помо­щью коллеги и т. д.);

е) изоляция или уничтожение охраны (в редких, чрез­вычайных обстоятельствах);

ж) преодоление заграждающих барьеров (заборов), минуя охрану, в том числе и за счет вывода из строя техничес­ких средств охраны.

Проникновение к носителям защищаемой ин­формации может осуществляться путем взлома дверей хра­нилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключе­нием (разрушением) сигнализации, телевизионных средств наблюдения (при необходимости), или, при проникновении в рабочее время, путем прохода в комнаты исполнителей, работающих с защищаемыми документами, в произ­водственные и складские помещения для осмотра техноло­гических процессов и продукции, а также в помещения, в которых производится обработка информации.

Проникновение к носителям защищаемой ин­формации осуществляется и во время их транспортировки с использованием, в зависимости от вида, условий и марш­рута транспортировки, соответствующих методов.

Целью проникновения является, как правило, получение защищаемой информации, но она может со­стоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.

Подключение к средствам отображения, хранения, об­работки, воспроизведения и передачи информации, средс­тва связи (четвертый метод несанкционированного доступа к конфиденциальной информации) может осуществляться лицами, находящимися на территории объекта и вне его. Не­санкционированное подключение, а следовательно, и не-санкционированный доступ к защищаемой инфор­мации может производиться:

а) с персонального компьютера с использованием те­лефонного набора или с несанкционированного термина­ла со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;

б) с помощью программных и радиоэлектронных за­кладных устройств;

в) с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;

г) за счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного на­вязывания.

Пятый метод это прослушивание речевой информации — всегда широко использовался, его опасность увеличивается по мере появления новых техни­ческих средств прослушивания. При этом речь идет о про­слушивании не агентами, находящимися внутри помеще­ния, а лицами, расположенными вне задания, иногда на значительном расстоянии от него. Такое прослушивание чаще всего осуществляется по двум направлениям:

а) подслушивание непосредственных разговоров лиц, допущенных к данной информации;

б) прослушивание речевой информации, зафиксиро­ванной на носителе, с помощью подключения к средствам ее звуковоспроизведения.

Шестой метод это визуальный съем защищаемой информации. Может осуществляться следующими способами:

а) чтением документов на рабочих местах пользо­вателей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсут­ствии;

б) осмотром продукции, наблюдением за технологи­ческим процессом изготовления продукции;

в) просмотром информации, воспроизводимой средс­твами видеовоспроизводящей техники и телевидения;

г) чтением текста, печатаемого на машинке и размно­жаемого множительными аппаратами;

д) наблюдением за технологическими процессами из­готовления, обработки, размножения информации;

е) считыванием информации в массивах других поль­зователей, в том числе чтением остаточной информации.

Перехват электромагнитных излучений (седьмой метод) включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, создаваемых техническими средствами отображения, хра­нения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами технологических процессов не­которых промышленных объектов, образцами вооружения и военной техники, вспомогательными электрическими и радиоэлектронными средствами (электрическими часами, бытовыми магнитофонами, видеомагнитофонами, радио­приемниками, телевизорами).

Методами перехвата являются поиск сигналов, выделе­ние из них сигналов, несущих защищенную инфор­мацию, съем с них информации, ее обработка и анализ.

Этот канал имеет, по сравнению с другими каналами, преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.

Восьмой метод заключается в исследовании выпускаемой продукции, произ­водственных отходов и отходов процессов обработки информации. Суть этого метода может состоять из:

а) приобретения и разработки (расчленения, выделения отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг) с целью исследования конструкции, компо­нентов и других характеристик;

б) сбора и изучения поломанных изделий, макетов из­делий, бракованных узлов, блоков, устройств, деталей, со­зданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продук­ции;

в) сбора и прочтения черновиков и проектов конфиден­циальных документов, копировальной бумаги, красящей ленты печатающих устройств, прокладок, испорченных

магнитных дискет.

Следует отметить, что восьмой метод возможен, как пра­вило, при нарушении требований по хранению носителей защищаемой информации и обращению с ними.

Использование девятого метода заключается в изучении доступ­ных источников информации, из которых можно получить, защищаемые сведения. Реализация этого метода возможна следующем путем:

a) изучения научных публикаций, содержащихся в специализированных журналах (сборниках);

б) просмотра (прослушивания) средств массовой ин­формации (газет, журналов, теле- и радиопередач);

в) изучения проспектов и каталогов выставок;

г) прослушивания публичных выступлений на семи­нарах, конференциях и других публичных мероприятиях;

д) изучения формируемых специализированными ком­мерческими структурами банков данных о предприятиях.

Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обоб­щение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную ин­формацию. Несмотря на кажущийся парадокс (в открытых источниках закрытая информация), такой анализ даст воз­можность получить значительное количество конфиденци­альной информации.